PraisonAI Browser Server अनाधिकृत WebSocket क्लाइंट को कनेक्टेड एक्सटेंशन सत्रों को हाईजैक करने की अनुमति देता है
प्लेटफ़ॉर्म
python
घटक
praisonaiagents
में ठीक किया गया
4.5.140
1.5.141
1.5.140
CVE-2026-40289 praisonaiagents में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना किसी प्रमाणन के ब्राउज़र ऑटोमेशन सत्र को हाईजैक करने की अनुमति देती है। praisonaiagents के संस्करण 1.5.99 या उससे पहले के संस्करण प्रभावित हैं। इस समस्या को praisonaiagents संस्करण 1.5.140 में ठीक कर दिया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को praisonaiagents सर्वर से जुड़े ब्राउज़र एक्सटेंशन के साथ सत्र को हाईजैक करने की अनुमति देती है। हमलावर तब ब्राउज़र के माध्यम से स्वचालित कार्यों को निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, और सिस्टम पर नियंत्रण प्राप्त कर सकते हैं। चूंकि भेद्यता बिना किसी प्रमाणन के शोषण योग्य है, इसलिए इसका प्रभाव बहुत अधिक है। एक सफल शोषण के परिणामस्वरूप डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से अन्य प्रणालियों में पार्श्व आंदोलन हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां praisonaiagents का उपयोग संवेदनशील कार्यों के लिए किया जाता है, जैसे कि वेब स्क्रैपिंग या परीक्षण स्वचालन।
शोषण संदर्भ
CVE-2026-40289 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। NVD और CISA ने 2026-04-10 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, शोषण की संभावना को मध्यम माना जाता है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing praisonaiagents for browser automation, particularly those with exposed internal networks or shared hosting environments, are at significant risk. Environments with legacy configurations lacking network segmentation are especially vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
ps aux | grep praisonaiagents• python / server:
journalctl -u praisonaiagents --since "1 hour ago" | grep "websocket connection"• generic web:
curl -I http://<praisonaiagents_server>/ws• generic web:
grep -r "start_session" /etc/praisonaiagents/config.yamlहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
praisonaiagents को संस्करण 1.5.140 में तुरंत अपडेट करना सबसे प्रभावी शमन है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप praisonaiagents सर्वर पर फ़ायरवॉल नियमों को कॉन्फ़िगर कर सकते हैं ताकि केवल विश्वसनीय नेटवर्क से /ws एंडपॉइंट तक पहुंच की अनुमति दी जा सके। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो Origin हेडर की कमी को पहचानता है और कनेक्शन को ब्लॉक करता है। praisonaiagents के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि डिफ़ॉल्ट सेटिंग्स को सुरक्षित किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, praisonaiagents सर्वर पर लॉग की निगरानी करके और यह सुनिश्चित करके कि कोई अनधिकृत कनेक्शन प्रयास नहीं हो रहे हैं।
कैसे ठीक करें
PraisonAI को संस्करण 4.5.139 या उच्चतर में अपडेट करें, और praisonaiagents को संस्करण 1.5.140 या उच्चतर में अपडेट करें। इन संस्करणों में /ws WebSocket एंडपॉइंट के लिए अधिक मजबूत प्रमाणीकरण सत्यापन और मूल सत्यापन लागू किया गया है, जो सत्र अपहरण के जोखिम को कम करता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-40289 — RCE praisonaiagents में क्या है?
CVE-2026-40289 praisonaiagents में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को ब्राउज़र ऑटोमेशन सत्र को हाईजैक करने की अनुमति देती है।
क्या मैं CVE-2026-40289 से praisonaiagents में प्रभावित हूं?
यदि आप praisonaiagents के संस्करण 1.5.99 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-40289 से praisonaiagents को कैसे ठीक करूं?
praisonaiagents को संस्करण 1.5.140 में तुरंत अपडेट करें।
क्या CVE-2026-40289 सक्रिय रूप से शोषण किया जा रहा है?
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन PoC की उपलब्धता के कारण शोषण की संभावना को मध्यम माना जाता है।
मैं CVE-2026-40289 के लिए praisonaiagents आधिकारिक सलाहकार कहां पा सकता हूं?
praisonaiagents आधिकारिक सलाहकार के लिए praisonaiagents वेबसाइट या GitHub रिपॉजिटरी की जांच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।